A livello di account/password pubblicati, quelle scaricabili liberamente riportano i seguenti numeri:
Advertising
Nome Combo List
Numero Account Libero
Numero Account Virgilio
500K UHQ COMBOLIST GOOD FOR ITALY (libero.it).txt
642.314
0
73k Italy [ …. Combo …. ].txt
5.719
1.834
30k libero.txt
30.010
0
Nella giornata di ieri, 28/01/2023, è stata pubblicata su un altro canale Telegram la messa in vendita di 31.100 account di Libero e Virgilio al prezzo di 1200 dollari.
Pubblicazione su un canale Telegram nella giornata del 28/01 alle 18:47 di una combo di 31.100 account di Virgilio e Libero
Ma andiamo con ordine perché queste pubblicazioni di dati non dimostrano una violazione di sicurezza informatica ad ItaliaOnline, ma piuttosto ad una mancata consapevolezza al rischio da parte delle persone che utilizzano il web.
Con questo articolo andremo a spiegare da dove provengono questi dati e come funzionano le botnet e come mai c’è tanta attenzione nei mercati underground per queste informazioni.
Cosa sono le combo list
Vengono chiamate combo list, una collection di informazioni che contengono la coppia email e password degli utenti, ma tali file possono essere costruiti in moltissimi modi.
Tre sono i metodi maggiormente diffusi:
Ricostruzione attraverso la manipolazione di passati databreach;
Acquisizione attraverso l’utilizzo delle botnet.
Esfiltrazione dei dati da uno specifico sistema;
Tali combo list vengono costantemente pubblicate nelle underground in quanto possono essere utili in moltissime tipologie di attacco. Normalmente vengono utilizzate per attacchi di phishing e frodi di varia natura, ma anche in attacchi di password reuse, ovvero un tentativo di accesso ad altri account della stessa persona con una vecchia password.
Come sempre diciamo, ogni dato divulgato in rete costituisce un piccolo pezzo di un puzzle utile per costruire l’identità digitale di una persona. Un pezzo di un puzzle da solo non permette di identificare l’immagine finale, ma tanti pezzi di un puzzle possono farci comprendere la figura rappresentata quale sia, anche se il puzzle non è completamente finito.
Immagine fornita da Pietro Di Maria che rappresenta la vendita di combo in un noto forum underground russo
Pertanto ogni singolo databreach o perdita di dati è un problema per tutti. Avendo tra le mani queste informazioni è possibile profilare gli utenti e quindi effettuare frodi telematiche altamente mirate ed eseguire attività di social engineering.
Per questi motivi vengono spesso pubblicate le combolist, quelle anche vecchie, proprio perché possono essere riutilizzate per svariate forme di crimine informatico.
Esfiltrazione dei dati da uno specifico sistema
Si dice “esfiltrazione” di dati, quando un attacco informatico una volta acquisita persistenza su un sistema compromesso, riesce a prelevare una serie di informazioni e portarle via dalla rete di appartenenza.
Molto spesso tra le informazioni più utili (sia in attacchi classici ma anche in attacchi ransomware), sono i dati di accesso degli utenti, che in caso di organizzazioni spesso coincidono con i loro clienti.
Questa modalità consente una volta acceduto alla base dati del sistema, di prelevare una quantità di informazioni su tali utenze (generalmente tabelle molto più grandi della sola coppia user/password).
Successivamente tali informazioni vengono depurate da quelle informazioni non necessarie e creata una combo list dove rimangono solo presenti le caselle di posta e le relative password.
Ricostruzione attraverso la manipolazione di passati databreach
Una combolist, può essere anche il frutto dell’unione di più combolist o del riutilizzo di informazioni depurate da passati databreach.
Molte vendite di dati, spesso avvengono dopo una correlazione di informazioni e quindi di dati personali acquisiti da attività di web scraping provenienti dai social network o da altre fonti.
Non è quindi facile, soprattutto in mercati underground di Telegram, imbattersi in informazioni pure, acquisite dall’esfiltrazione dei dati da un sistema. Piuttosto è facile imbattersi in informazioni manipolate che sono frutto di un lavoro di analisi dei dati, prima di essere riproposte al mercato nero.
Acquisizione attraverso l’utilizzo delle botnet
Una botnet è una rete di computer infettati da un malware, controllata da un individuo che prende il nome di bot master. Il bot master è la persona che gestisce l’infrastruttura della botnet, che utilizza i computer compromessi per eseguire una serie di azioni malevole.
I computer delle vittime, vengono quindi infettati da differenti malware che circolano in rete rendendoli parte di una rete di computer infetti. Il malware può essere acquisito in differenti modi dalla vittima, partendo da una mail di phishing, fino ad arrivare all’installazione di software pirata.
Ad esempio all’interno dei famosi Keygen, molto spesso si celano malware che consentono di infettare il computer, rendendoli parte di una botnet.
Il software malevolo, il malware (generalmente infostealer o trojan) che gira sul computer infetto può fare molte cose come ad esempio:
registrare tutti i tasti digitati dall’utente;
inviare print screen al server centrale;
rubare codici di accesso per effettuare transazioni bancarie;
rubare codici di accesso ai crypto wallet.
Vendita di feed di botnet recenti sul market Genesis
Insomma, tramite le botnet è possibile carpire con costanza preziose informazioni sempre fresche dalle vittime per poi utilizzarle oppure rivenderle nei mercati underground.
I mercati underground
Una volta acquisite queste preziose informazioni, il criminale informatico (o il bot master in caso delle botnet) le può rivendere in molti modi. Attraverso forum criminali (come Breach forums, Cracked o XSS), oppure attraverso mercati più consolidati che fanno questo specifico lavoro come modello di business.
Addirittura può vendere i suoi feed attraverso API integrabili all’interno di sistemi di cyber threat intelligence, per le botnet più grandi e conosciute. In questo modo servendo un mercato di tipo gray (indirizzato verso il white e il black).
Di mercati che vendono tali feed (o anche log) ce ne sono molti online come ad esempio il noto Genesis che vende i feed delle botnet come ad esempio la famosa Red Line, oppure mercati come ad esempio Leakbase o Xmina, molto più orientati agli accessi. utili per gli initial access broker (IaB).
Una rivendita di 260.000 account di libero su Brach Forums a dicembre scorso
Gli Initial Access broker, sono criminali che comprano le falle dei sistemi di specifiche organizzazioni da un altro criminale informatico e le usano per perpetrare i loro crimini.
Un esempio di account di Libero presenti all’interno di un noto sistema di Cyber Threat Intelligence
Conclusione
Come abbiamo visto, il mondo del crimine informatico sfrutta ogni notizia a suo favore, per poter ottenere un vantaggio economico. In questo caso, l’utilizzo del tema del disservizio di Libero e di Virgilio, ha consentito di rivendere a caro prezzo account vecchi di diversi anni, magari prelevati da feed botnet o ricostruiti da passate combolist o databreach.
Una mail [email protected] con password topolino01, potrebbe anche essere stata prelevata da un sito di ecommerce in quanto l’utente si è registrato con tali credenziali.
Il giro del mercato underground non è poi così facile e semplice da comprendere in quanto il tema è complesso e vario. Ci sono molte sfaccettature da comprendere ed è per questo che bisogna sempre muoversi con estrema cautela e comprendere con precisione i dati che si stanno analizzando.
Le combo vengono costantemente pubblicate nei mercati underground, ma questo non vuol dire che se si tratta di una collection di uno specifico dominio, voglia dire che quel tale dominio abbia subito un attacco informatico.
Nel caso di Libero e Virgilio, i dati riportati nelle underground sono il frutto di collection precedenti all’incidente create ad arte da specifici feed di botnet che lavorano da tempo sui computer degli utenti.
Va da se che la protezione ottimale per un account di posta elettronica risulta la Multi Factor Authentication (MFA), in quanto anche se la coppia di account e password venisse violata, il terzo fattore di autenticazione risulterebbe più difficile da prelevare, almeno in attacchi di livello standard.
📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su Google Discover (scorri in basso e clicca segui) e su 🔔 Google News. Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram. Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici
Responsabile del RED Team di una grande azienda di Telecomunicazioni e dei laboratori di sicurezza informatica in ambito 4G/5G. Ha rivestito incarichi manageriali che vanno dal ICT Risk Management all’ingegneria del software alla docenza in master universitari.
Aree di competenza:Bug Hunting, Red Team, Cyber Threat Intelligence, Cyber Warfare e Geopolitica, Divulgazione
Ritorna lunedì 18 e martedì 19 maggio la Red Hot Cyber Conference 2026, l’evento gratuito creato dalla community di Red Hot Cyber, che si terrà a Roma in Via Bari 18, presso il Teatro Italia. L’iniziativa è pensata per promuovere la cultura della sicurezza informatica, dell’innovazione digitale e della consapevolezza del rischio cyber. Rappresenta un punto di incontro tra professionisti, studenti, aziende e appassionati del settore, offrendo contenuti tecnici, workshop e momenti di confronto ad alto valore formativo.
L’edizione 2026 si svolgerà a Roma nelle giornate del 18 e 19 maggio presso il Teatro Italia e includerà attività formative, sessioni pratiche e la tradizionale Capture The Flag. L’evento è completamente gratuito, ma la partecipazione è subordinata a registrazione obbligatoria tramite i canali ufficiali, al fine di garantire una corretta organizzazione e gestione degli accessi.
Le iscrizioni saranno disponibili a partire dal 16 marzo 2026 attraverso la piattaforma Eventbrite, dove sarà possibile registrarsi ai diversi percorsi dell’evento: workshop, conferenza principale e competizione CTF. I link ufficiali di registrazione saranno pubblicati sui canali di Red Hot Cyber e costituiranno l’unico punto valido per la prenotazione dei posti all’evento.